What is wrong?

Notice: Before sending an error with the download, please try the direct link first: Seguridad en los sistemas biométricos

Loading...

You must sign in to do that.

Forgot password?

Seguridad en los sistemas biométricos

Seguridad en los sistemas biométricos

Seguridad en los sistemas biométricos

Score: 10.00 | 1 vote
| Sending vote
| Voted!
|

Book Details:

pos
Global
pos
Category
Year:2013
Publisher:UOC
Pages:48 pages
Language:spanish
Since:22/01/2014
Size:1.18 MB
License:CC-BY-SA

Content:

El objetivo de los sistemas biométricos es proporcionar un mecanismo de identificación. Este mecanismo de identificación puede estar dirigido a varios objetivos. Los más comunes, relacionados con proporcionar seguridad a un recurso, suelen ser la autentificación o la detección de personal autorizado y la detección de personal no autorizado. Desde el punto de vista técnico, estos dos objetivos se pueden englobar en un solo punto puesto que la mayoría de las funcionalidades se logran haciendo buscas de personas previamente identificadas en la base de datos del sistema en cuestión. En el primer caso, se da acceso a las personas introducidas en la base de datos y, en el segundo caso, a las personas que no están introducidas en la base de datos. A pesar de que estos son los dos ataques más comunes también existen otros que se van a tratar a lo largo del manual.

La estructura es la siguiente:

  • La primera parte pretende dar una descripción general de los tipos básicos de ataques como también describir las medidas habituales de protección (apartados "Objetivos del ataque a un sistema biométrico", "Puntos débiles de los sistemas biométricos" y "Defensas específicas para mejorar la seguridad en los sistemas biométricos").
  • La segunda parte describe varios ataques aplicables a sistemas basados en la huella dactilar, el reconocimiento de caras y el reconocimiento del iris.
  • Una vez descritas cada una de las metodologías de ataque, se tratan también algunas medidas específicas de protección (apartados "Ataques directos" y "Ataques indirectos (generación sintética de datos biométricos)").
  • Finalmente se describen los ataques side channely sus utilidades en combinación con los otros posibles ataques (apartado "Ataques side channel").

Categories:

Tags:

Loading comments...

Scanning lists...

The book in numbers

global rank

rank in category

online since

22/01/2014

rate score

5

votes

1

Social likes

Nothing yet...

Views

Downloads

This may take several minutes

Interest

Countries segmentation

This may take several minutes

Source Referers

Websites segmentation

evolution

This may take several minutes

Loading...